摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 算力网络安全架构与数据安全治理技术
    邱勤, 徐天妮, 于乐, 吕欣, 袁捷, 张峰, 张滨,
    信息安全研究    2022, 8 (4): 340-.  
    摘要347)      PDF (2657KB)(264)    收藏
    算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力网络相关研究进展,分析算力网络面临的网络安全机遇和挑战,提出安全参考架构,并梳理安全支撑技术,为推动完善算力网络安全体系建设,部署应用算力网络安全机制提供参考.关键词算力网络;新型基础设施;安全参考架构;编排安全;隐私计算;数据安全;人工智能
    相关文章 | 多维度评价
    2. 大数据应用中的数据安全治理技术与实践
    高磊, 赵章界, 宋劲松, 翟志佳, 杨芬, 蒋宋,
    信息安全研究    2022, 8 (4): 326-.  
    摘要329)      PDF (2139KB)(417)    收藏
    大数据技术的广泛应用,让数据迸发出前所未有的价值和活力,但由于数据量大、数据源多、数据访问关系复杂等原因,致使数据安全缺乏精细化、规范化管理,也使得数据安全治理的重要性日益凸显.通过分析现有大数据应用中的数据安全问题和数据安全治理中的常见误区,提出数据安全治理的思路、原则和方法;并以分类分级为切入点,给出数据安全治理的技术架构;最后以大数据平台为例,给出数据安全治理的技术应用实践.
    参考文献 | 相关文章 | 多维度评价
    3. 自动化漏洞挖掘与攻击检测专题
    文伟平
    信息安全研究    2022, 8 (7): 630-.  
    摘要276)      PDF (434KB)(242)    收藏
    系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.
    相关文章 | 多维度评价
    4. 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究
    姚纪卫, 杨芳
    信息安全研究    2022, 8 (7): 694-.  
    摘要268)      PDF (1030KB)(133)    收藏
    新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击.关键词内存保护技术;内存破坏型漏洞;网络安全;行为监控;漏洞攻击防护;端点安全
    相关文章 | 多维度评价
    5. 我国网络可信身份发展路径探索与展望
    杨林, 国伟, 章锋, 郝久月,
    信息安全研究    2022, 8 (12): 1236-.  
    摘要263)      PDF (1941KB)(76)    收藏
    当前,世界主要国家高度重视可信数字身份对数字经济发展和网络空间治理的重要支撑作用,纷纷出台战略规划,建立技术体系,完善法律法规,大力推动数字身份体系建设应用.近年来,我国也大力倡导和发展数字经济,数字化服务已深入人民群众生产生活各个方面.在给人民群众带来便利的同时,也产生了一些不容忽视的问题,如传统的基于实体证件的身份认证方式已难以适应网络化、数字化活动需求;个人身份信息滥采、滥用以及泄露问题依然突出,网络诈骗、侵犯公民个人隐私信息等违法案事件时有发生,严重扰乱了社会公共秩序,威胁着人民群众生命财产安全.因此,加快建立符合我国国情的网络可信身份服务管理体系.

    参考文献 | 相关文章 | 多维度评价
    6. 政务数据安全合规评估要点及实践
    陈永刚, 赵增振, 陈岚,
    信息安全研究    2022, 8 (11): 1050-.  
    摘要259)      PDF (719KB)(237)    收藏
    随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规评估方法和指标体系,为政务数据管理者开展政务数据安全合规评估提供参考.
    参考文献 | 相关文章 | 多维度评价
    7. 面向重大活动网络安全保障的新一代网络安全框架研究
    齐向东, 刘勇, 韩永刚, 罗海龙, 孔坚, 高晓红, 郝雅楠
    信息安全研究    2022, 8 (5): 492-.  
    摘要249)      PDF (5642KB)(467)    收藏
    重大活动因开放的网络环境、复杂的信息系统、广泛的社会关注而面临与日俱增的网络安全风险,传统的外挂式网络安全防护越来越难以适应日益复杂的重大活动网络安全形势.以2022年北京冬奥会和冬残奥会网络安全保障为背景,系统梳理了重大活动网络安全保障的主要特点,针对性地提出了新一代网络安全框架,并对该框架的结构、特点以及模型进行了详细分析.北京冬奥会和冬残奥会的网络安全保障工作“零事故”说明,该框架能够有效指导重大活动网络安全保障工作,为重大活动网络安全保障工作提供了成功样板.
    相关文章 | 多维度评价
    8. 工业控制网络安全
    周文
    信息安全研究    2022, 8 (6): 522-.  
    摘要241)      PDF (440KB)(155)    收藏
    《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》明确提出,要加强网络安全保护,建立健全关键信息基础设施保护体系,提升安全防护和维护政治安全能力,推动构建网络空间命运共同体.工业控制系统被广泛用于能源、电力、交通等重要领域,已成为关键信息基础设施的重要组成部分.工业控制系统长期存在网络安全防护能力薄弱问题,同时,随着数字化转型的深入推进,传统互联网安全威胁逐步向工业控制领域渗透,导致网络空间攻击面以前所未有的速度不断扩大,工业控制网络面临日趋严重的安全威胁.
    相关文章 | 多维度评价
    9. 基于区块链的敏感数据安全共享方案
    冯政鑫, 唐寅, 韩磊, 吴锡, 彭静,
    信息安全研究    2022, 8 (4): 364-.  
    摘要220)      PDF (2009KB)(249)    收藏
    当前,区块链技术在数据共享应用中主要实现了数据主体的保护和校验,对于敏感数据而言,还应重点研究对用户行为和授权信息的存证与监管等问题.对此,提出一种基于区块链的敏感数据安全共享方案:通过联盟区块链、星际文件系统等技术,构建安全共享与数据验证的基础环境;通过设计敏感数据存储和分享算法,实现敏感数据的安全共享、用户行为的可靠存证及授权信息的合理监管.系统实现与分析表明,该方案能够实现各类型敏感数据的安全共享,保障敏感数据的存储、授权及访问安全,满足敏感数据的共享需求.关键词敏感数据;数据共享;区块链;星际文件系统;数据加密
    相关文章 | 多维度评价
    10. 网络安全治理
    严寒冰
    信息安全研究    2022, 8 (8): 734-.  
    摘要215)      PDF (422KB)(213)    收藏
    随着信息化的飞速发展,网络与社会生活高度融合,网络安全与人民生活、社会稳定息息相关.习近平总书记说“没有网络安全,就没有国家安全”.网络安全治理现代化是新时代国家治理体系和治理能力现代化发展的客观要求,只有网络安全得到保障,我国经济、社会才能够顺利发展.
    相关文章 | 多维度评价
    11. 个人隐私保护与网络身份认证
    于锐
    信息安全研究    2022, 8 (9): 856-.  
    摘要215)      PDF (391KB)(223)    收藏
    《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》提出,要加快数字经济、数字社会、数字政府建设,提升公共服务、社会治理等数字化、智能化水平,并要求把安全发展贯穿国家发展各领域和全过程,筑牢国家安全屏障.为我国数字化社会发展指明了前进方向,明确了发展路径.
    建立完善的网络身份认证生态体系作为建立和传递信任的基石,是维护现实世界和网络空间秩序、保障数字经济繁荣和社会稳定的基础性、关键性环节.当前信息技术广泛深刻地深入国家各个领域,网络空间和现实社会高度融合.面对日益严峻的网络安全问题,一个可以确认行为主体的身份融合空间越来越重要.
    相关文章 | 多维度评价
    12. 数字经济背景下的数据安全治理
    彭长根,
    信息安全研究    2022, 8 (4): 316-.  
    摘要214)      PDF (452KB)(319)    收藏
    云计算、大数据和人工智能的快速发展和深度应用,为数字经济的发展奠定了重要基础,同时也不断催生出新技术、新产业、新业态和新模式,数据成为数字经济的一种新的生产要素.然而,新技术的发展是一把双刃剑,相伴而来的是数据安全风险日益严峻,数据的价值挖掘与安全保障之间的矛盾越来越突出,已成为制约数字经济发展的瓶颈.协调好数字经济中的发展与安全、公平与效率以及应用与监管的平衡已是当务之急.习近平总书记强调:“要规范数字经济发展,坚持促进发展和监管规范两手抓、两手都要硬,在发展中规范、在规范中发展”.已经正式实施的《中华人民共和国数据安全法》在“总则”中的第四条明确规定:“维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力”.2021年底,国务院印发的《“十四五”数字经济发展规划》中也提出“促进公平与效率更加统一的新经济形态”.
    数据安全治理是技术和管理相结合的安全保障体系,涉及技术、产品和服务,是面向数据采集、传输、存储、共享和应用全生命周期的数据安全技术和管理解决方案.因此,从技术、标准和法律多个维度建立数据安全治理保障体系是必由之路,也是当前极具挑战的难题.具体来说,既需要加强数据安全理论与技术研究以不断提升技术防护能力,也需要加快建立标准规范和法律法规以解决数据合规应用.因此,强化数据安全协同治理机制,构建全方位数据安全治理体系,为数字经济营造良好的应用环境,是当前迫切需要解决的问题.
    相关文章 | 多维度评价
    13. 面向安全态势感知的统一运营技术研究
    赵志伟, 顾涛,
    信息安全研究    2021, 7 (E2): 90-.  
    摘要207)      PDF (2497KB)(223)    收藏
    随着网络技术的飞速发展,互联网已经成为当今社会不可或缺的重要组成部分,伴随而来的是对网络安全保障的持续高呼.安全态势感知平台的研发和建设成为网络安全保障的有利手段,但是安全态势感知平台作用的发挥依赖于有效的安全运营.如何保障有效的安全运营是业界研究的重点工作.首先介绍了面向安全态势感知平台的安全运营存在的问题和困难,其次提出一种统一运营的技术研究方案,最后结合典型场景分析实际效果,希望能够提供参考.
    相关文章 | 多维度评价
    14. 面向联盟链分布式预言机技术研究
    郁莲, 李泽琛, 王思成, 叶德鹏, 朱岩, 唐方方
    信息安全研究    2022, 8 (5): 418-.  
    摘要190)      PDF (2768KB)(145)    收藏
    目前许多联盟链都处于封闭、确定性的环境下,其智能合约不能与外界发生IO.一些应用场景(如征信链、碳交易链、供应链、快递追踪等)需要一种机制与联盟链外部进行数据交互,一般被称为预言机 (oracle machine).现有联盟链中的预言机技术存在如下不足: 1)有限的数据交互模式,无法满足分布式应用需求; 2)随着分布式预言机节点数量的增加,共识时延也会随之提升,无法对系统进行有效扩展; 3)分布式预言机系统中的预言机节点通常由联盟链的参与方维护,数据共识过程中的行为对联盟链是不可见的,不利于数据的治理.针对上述问题,提出如下方法: 1)基于事件驱动机制,提出4种预言机设计模式或交互模式,支持入链(Inbound)和出链(Outbound),以及Pull和Push这4种预言机数据交互组合方式; 2)使用门限签名算法对数据达成共识,在保证数据可信的同时提高预言机系统的可扩展性; 3)引入一种信誉机制进行数据治理,每个预言机节点维护局部信誉和全局信誉,对预言机节点形成监管,提高整个预言机集群的可信度.最后,通过设计实现征信链及碳交易链场景下的多链应用,对4种预言机的设计模式、可扩展性及预言机节点可信度进行评测与分析.
    相关文章 | 多维度评价
    15. 面向数据安全治理的联邦学习模型投毒DCR防御机制
    黄湘洲, 彭长根, 谭伟杰, 李震,
    信息安全研究    2022, 8 (4): 357-.  
    摘要182)      PDF (1091KB)(136)    收藏
    联邦学习能够实现数据的可用不可见,是数据安全治理的一种新模式,但是联邦学习同时面临模型投毒攻击的威胁,安全性亟需提升.针对该问题,提出了一种基于联邦学习的动态缓冲可回调(dynamic cacheable revocable, DCR)模型投毒防御机制.该机制基于损失的模型投毒防御方法,每一轮迭代之前计算并使用动态阈值,使得敌手无法先验地了解防御机制,提升了敌手的攻击难度.同时在机制中设置缓冲期轮次,降低了良性节点被“误杀”的风险.且系统存储每一轮的全局模型参数,若遭受模型投毒可重新加载缓冲期轮次前的全局模型参数,实现可回调.可回调的设置能够减少模型投毒攻击对全局模型的负面影响,使得联邦学习模型在遭受攻击行为之后仍能以较好的性能达到收敛,保证了联邦学习模型的安全与性能.最后在TFF(TensorFlowFederated)的实验环境下,验证了该机制的防御效果与模型性能.关键词数据治理;联邦学习;模型投毒;恶意节点;动态缓冲可回调
    相关文章 | 多维度评价
    16. 基于业务场景的数据安全治理模型
    李雪莹, 王玮,
    信息安全研究    2022, 8 (4): 392-.  
    摘要181)      PDF (1743KB)(220)    收藏
    数字经济快速发展至今,世界各国都将数据资产作为可能影响国家安全的重要资源,纷纷采取行动,颁布数据安全相关的法规、条例,旨在全面提升数据安全能力.在此背景之下,涉及数据处理活动的组织一方面需要面临数据安全政策要求相关的制约,另一方面又希望保护好可能会影响到组织切身利益的数据.所以,在做好数据安全合规工作之外,还需要切实落实数据安全相关要求.基于组织业务场景,将实现业务目标作为动能是数据安全能力可持续改进的关键要素.针对典型数据安全框架进行了审视,提出基于业务场景的数据安全治理模型,为组织在开展数据安全治理工作提供一些参考.关键词业务场景;数据安全治理模型;数据流转;数据分类分级;数据安全运营;数据安全风险
    参考文献 | 相关文章 | 多维度评价
    17. 基于区块链的现代服务可信交易关键技术
    蔡维德, 朱岩
    信息安全研究    2022, 8 (5): 416-.  
    摘要173)      PDF (497KB)(185)    收藏
    区块链技术近两年无论是在国内还是国外都受到前所未有的重视.2021年美国和英国央行都表示,基于区块链的央行数字货币会改变整个金融体系,是100年来最大的一次经济改革.2021年12月,美国国会召开听证会表示,美国会全面接受Web 3.0,积极鼓励Web 3.0在美国发展,而Web 3.0的几个关键技术都是基于区块链,包括数字货币以及元宇宙.2022年2月,美国总统发布行政法令,要求政府内相关部门积极鼓励和支持开发区块链系统的数字货币以及相关的监管科技.
    相关文章 | 多维度评价
    18. 人工智能安全治理挑战与对策
    彭长根,
    信息安全研究    2022, 8 (4): 318-.  
    摘要172)      PDF (2934KB)(223)    收藏
    人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向.
    参考文献 | 相关文章 | 多维度评价
    19. 数据安全治理实践
    李雪莹, 张锐卿, 杨波, 谢海昌, 马国伟,
    信息安全研究    2022, 8 (11): 1069-.  
    摘要166)      PDF (5897KB)(173)    收藏
    数据安全治理写入了《中华人民共和国数据安全法》,同时,数据安全治理也是体系化的网络安全建设中的重点之一.分析了Gantner和微软的数据安全治理理念,结合企业架构、利益攸关者理论、数据流安全评估、成熟度安全评估等方法论,形成一套数据安全治理理念,并设计数据安全管理与运营平台,用于数据安全治理指标的动态监管与数据安全运营.从2018年开始,该方法论和平台已在项目进行实践,解决用户的数据管理与防御体系的建设与优化.
    参考文献 | 相关文章 | 多维度评价
    20. 智能合约隐私保护技术发展现状研究
    白国柱, 张文俊, 赵鹏
    信息安全研究    2022, 8 (5): 484-.  
    摘要165)      PDF (1191KB)(127)    收藏
    智能合约是区块链上可共享的程序代码,涉及账户地址和数字资产等信息.近年来,智能合约发展迅猛,将区块链平台由简单的分布式账本系统扩展为一个丰富的去中心化操作系统,引领了区块链2.0时代.然而,智能合约面临较为严重的隐私泄露问题,限制了智能合约技术的进一步发展和应用.分析了零知识证明、安全多方计算、同态加密和可信执行环境4种智能合约隐私保护关键技术;以智能合约运行平台为基准,梳理了当前智能合约隐私保护解决方案的最新研究成果,并对未来研究方向进行了展望.
    相关文章 | 多维度评价
    21. 移动端国密硬件密码模块SIMKEY解决方案
    郑海刚, 谈科华, 徐斐
    信息安全研究    2021, 7 (E1): 191-.  
    摘要149)      PDF (2368KB)(26)    收藏
    在手机和平板电脑等类型的移动智能终端上,一直缺少类似于PC端USB Key的通用密码设备,导致在移动端开展关键业务时缺少安全支撑,对移动端的业务向深度和广度发展形成了阻碍.为了解决这一问题,亚信安全提出了一种通用型的移动端国密硬件密码模块SIMKEY解决方案.SIMKEY作为专用型SIM卡,符合电信运营商SIM卡类规范,适用于各种智能手机和平板电脑,产品拥有商用密码产品认证证书.除具有标准的通信功能外,卡内还能提供各种密码能力,包括加密解密、签名验签、杂凑等密码运算服务以及密钥生成与管理、数字证书存储和使用、关键数据存储等功能.SIMKEY具有多种应用场景,如数字身份认证、电子签名验签、VPN拨入认证、PC端扫码使用等.同时,针对物联网的需求,SIMKEY也支撑不同密钥体系的物联网安全方案.
    相关文章 | 多维度评价
    22. 基于指令序列嵌入的安卓恶意应用检测框架
    孙才俊, 白冰, 王伟忠, 何能强, 王之宇, 孙天宁, 张奕鹏
    信息安全研究    2022, 8 (8): 777-.  
    摘要138)      PDF (1830KB)(82)    收藏
    随着移动应用程序及其用户的增长,移动应用的安全性成为各利益相关者的首要关注点.目前,基于安卓平台的恶意软件变种日益增多,亟需高效且有效的恶意软件检测方法,用于保障移动应用的安全性与可靠性.为解决该问题,提出一种基于指令序列嵌入(instruction sequence embedding, ISE)的轻量级安卓恶意应用检测框架ISEDroid.ISEDroid从安卓应用的Dalvik代码片段中提取出指令执行序列,用于表示恶意软件在运行期间所有可执行、可跟踪的路径.然后,通过自然语言处理中的嵌入(embedding)方法将指令序列转化为低维度数值向量.接着,通过average pooling算法生成样本代码行为的语义摘要.最后,通过评估不同的机器学习算法、调整指令片段嵌入的维度以及优化各种机器学习超参数,保证模型的各项参数达到最优,从而实现最佳的分类性能.大量实验证明,提出的方法能够准确识别安卓恶意应用,并且取得了0.952的F1得分.
    相关文章 | 多维度评价
    23. 基于ATT&CK框架的网络安全评估和检测技术研究
    张福, 程度, 鄢曲, 卞建超
    信息安全研究    2022, 8 (8): 751-.  
    摘要137)      PDF (2071KB)(168)    收藏
    ATT&CK框架作为近年出现的网络安全攻击视角框架,在业内引起广泛的研究.介绍了现有基于ATT&CK框架的网络安全评估和检测技术,并在此基础上给出了其研究成果.在评估方面,提出了基于ATT&CK框架的自动化评估系统;在检测方面,提出了基于ATT&CK框架的检测所需的数据源标准化方法、攻击分析框架以及基于知识图谱的攻击链分析框架.为ATT&CK框架在网络安全评估和检测中的应用实践提供了具体思路和实施方案.
    相关文章 | 多维度评价
    24. 高安全等级系统抗攻击能力测评研究
    蒋建春, 文伟平, 胡陈勇
    信息安全研究    2022, 8 (7): 666-.  
    摘要136)      PDF (2273KB)(95)    收藏
    高安全等级保护对象一般是三级以上的保护系统,是极其重要的保护对象,但是,当前高安全等级保护对象测评偏重于合规性安全评估,测评工作限于静态性安全配置检查,安全机制及安全产品的实际效用难以确认,缺乏等保对象的抗攻击能力评估.因此,分析了高安全等级系统的抗攻击能力测评需求,提出了基于APT威胁路径的抗攻击能力测评模型,通过构建高安全等级系统APT威胁能力库,模拟实现不同类型的APT组织来分析等级保护对象的保护能力.给出了威胁能力模型的构建方法以及关键技术的阐述,并对模型进行了实现.最后,通过构建520个威胁路径测试用例,以测试和评估测评对象的抗攻击能力.关键词高级持续威胁;测评模型;威胁能力模型;APT;等级保护
    相关文章 | 多维度评价
    25. 网络身份认证中隐私计算技术应用初探
    蒋才平, 亢洋, 李景华, 郭小波, 田青
    信息安全研究    2022, 8 (9): 863-.  
    摘要135)      PDF (1580KB)(115)    收藏
    首先以开放的理念从技术本质的角度提出一种广义隐私计算概念,即隐私计算可以理解为一种在有效保护敏感信息前提下正确实现计算目标的计算范式;然后基于网络身份认证五方体系架构模型,针对身份签发和身份认证2个环节中的敏感信息防护水平,提出网络身份认证中的隐私计算分级方法;最后对基于智能密码钥匙、静态口令和生物特征的3类主流网络身份认证机制进行了隐私计算等级分析,并对不满足隐私计算等级要求的非隐私计算身份认证机制提出了针对性改进方案.
    相关文章 | 多维度评价
    26. 推动数字政府建设更好服务经济治理
    魏琪嘉
    信息安全研究    2022, 8 (7): 715-.  
    摘要134)      PDF (581KB)(137)    收藏
    建设数字政府是信息化纵深发展的背景下提升政府治理效能的必然要求.经济治理是政府职能的重要组成部分,直接关系经济社会高质量发展.数字政府建设是一项系统工程,不是简单的“政府管理+信息化”,更不是“信息化+政府管理”.统筹好数字政府建设和政府履行经济治理职能,是巩固二者良性互动局面的重要前提.数字政府更好服务经济治理,关键是要总结成功经验和案例,找准应用场景并积极稳妥推广,在满足场景需求的过程中优化功能,促进深度融合.关键词数字政府;政府治理;宏观经济治理;数字化;融合

    相关文章 | 多维度评价
    27. 覆盖率引导的灰盒模糊测试综述
    苏文超, 费洪晓
    信息安全研究    2022, 8 (7): 643-.  
    摘要131)      PDF (1745KB)(115)    收藏
    近年来,覆盖率引导的灰盒模糊测试成为流行的漏洞挖掘技术之一,在软件安全行业发挥着日趋重要的作用.随着模糊测试应用场景越来越多样、应用程序越来越复杂,对模糊测试的性能要求也进一步提高.对现有的覆盖率引导的灰盒模糊测试方法进行研究,总结了其通用框架;对其面临的挑战及发展现状进行了分析;总结了这些方法的实验效果并讨论其实验评估所存在的问题;最后对未来发展趋势进行了展望.关键词模糊测试;漏洞挖掘;覆盖率引导;灰盒;软件安全
    相关文章 | 多维度评价
    28. 数据安全治理的行业实践研究
    王庆德, 吕欣, 王慧钧, 刘海洋, 秦天雄,
    信息安全研究    2022, 8 (4): 333-.  
    摘要130)      PDF (1170KB)(188)    收藏
    摘要数据安全治理是数据治理的重要方面,是保障数据完整性、保密性、可用性以及防范数据处理活动给个人、社会、国家等带来安全风险,并协同业务发展的重要手段.当前,国内外对数据安全治理框架尚未形成统一认识,从数据安全治理的政策法规体系、国家标准体系出发,提出数据安全治理的指标体系,并分别从民航、企业、金融、能源和零售5个行业实践展开分析,提出数据安全治理的政策建议,以期助益我国数据安全治理体系的构建.关键词数据安全;数据安全治理;政策法规;指标体系;行业实践中图法分类号TP311
    参考文献 | 相关文章 | 多维度评价
    29. 基于网络全流量行为分析的异常威胁检测
    王陈喜
    信息安全研究    2021, 7 (E2): 103-.  
    摘要127)      PDF (906KB)(76)    收藏
    近年来网络安全形势严峻,在网络安全防护中,传统安全防御体系依靠特征检测难以有效应对未知攻击事件.但再高级的攻击都会产生网络流量,真相往往隐藏在网络的流量中,基于网络全流量分析技术能够有效应对高级攻击.通过对网络全流量分析技术的研究,以流量分析为基础,构建流量访问模型及异常流量行为模型,以此实现对未知威胁的感知能力,并对威胁事件进行流量溯源及取证分析,极大提升未知威胁的检出率,为网络安全提供坚实的技术保障.
    相关文章 | 多维度评价
    30. 政务数据安全框架构建
    余晓斌
    信息安全研究    2022, 8 (11): 1061-.  
    摘要124)      PDF (1321KB)(144)    收藏
    随着国家对数据安全的重视不断提升,政务数据作为新时代数字政府的核心资产,不仅会涉及公民个人信息数据,还会涉及政府机构相关的敏感信息等重要数据,因此,政务数据的安全防护保障能力不容忽视.目前国内针对政务数据安全方面的防护机制与研究相对欠缺.从法律法规政策、复杂的业务场景以及新型技术3个层面给政务数据带来的风险进行剖析,结合政务数据的安全管理、安全技术和安全运营3大安全层面,提出符合政务数据安全需求的政务数据安全组织能力框架,为后续政务数据安全保障体系的研究提供思路.
    参考文献 | 相关文章 | 多维度评价
    31. 物联网固件漏洞安全检测综述
    李涛, 田迎军, 葛阳晨, 田源, 李剑,
    信息安全研究    2022, 8 (12): 1146-.  
    摘要124)      PDF (1780KB)(153)    收藏
    随着万物互联时代的到来,物联网的安全问题越来越突出,尤其是物联网中由于固件漏洞引起的安全隐患或攻击行为导致的经济损失越来越大.高效的固件漏洞检测技术越来越成为保障物联网设备安全的关键,因此研究物联网中固件漏洞安全检测相关方法与技术具有重要的理论意义和实用价值.分析了物联网固件安全问题频发的原因,归纳了物联网固件面临的主要安全威胁,针对固件漏洞分析所面临的挑战,综述了现有固件漏洞检测方法.通过对不同方法优势与不足的分析,为进一步提升固件安全缺陷检测方法的智能化、精准化、自动化、有效性、可扩展性提供指导.最后,对物联网固件漏洞安全检测进行了展望.
    参考文献 | 相关文章 | 多维度评价
    32. 区块链技术在政务领域的应用探索
    朱典
    信息安全研究    2022, 8 (12): 1223-.  
    摘要122)      PDF (3627KB)(122)    收藏
    区块链作为新一代信息技术之一,在促进数据共享利用、优化业务流程环节、提升多方协同效率、降低总体运营成本、建立可信生态体系等方面具有较大的技术优势,为实现电子政务业务数据可信流通共享、安全资产信息防护、跨部门协同监管提供了能力新范式.设计了一种全新的区块链技术架构体系,通过构建区块链服务中台、政务应用链服务平台和政务安全链服务平台,在全省赋能多个试点应用,以实现对业务及多链数据资源进行盘点、联接、规范管理,构成基础的“数据资产”管理体系.
    参考文献 | 相关文章 | 多维度评价
    33. 各国数字身份建设情况及我国可信数字身份发展路径
    于锐
    信息安全研究    2022, 8 (9): 858-.  
    摘要122)      PDF (771KB)(117)    收藏
    当前网络化、数字化、智能化应用广泛、深入地渗入到国家政治、经济、文化和社会的各个领域,网络空间与现实社会高度融合.面对数字化转型快速发展、网络安全问题日益严峻的新局面,以及社会治理提出的新要求,一个可以确认行为主体身份的可信数字空间越来越重要,数字身份已经成为实现经济健康发展与社会和谐安全稳定的基石,并在数字经济、数字社会、数字国家中发挥至关重要的作用.
    相关文章 | 多维度评价
    34. 可信身份认证平台的构建
    吴国英, 杨林, 邱旭华
    信息安全研究    2022, 8 (9): 888-.  
    摘要120)      PDF (2810KB)(115)    收藏
    随着数字化社会的发展,网络空间和现实社会高度融合,个人身份信息泄露和网络犯罪事件频发,传统身份认证方式已经无法满足网络空间安全和身份管理的需求.从我国身份管理特点出发,提出了以法定身份证件为信任根的可信身份认证服务平台,实现网上网下一体化身份管理,助力我国网络空间可信身份管理与服务体系建设,保障数字经济持续健康发展.
    参考文献 | 相关文章 | 多维度评价
    35. 新型智慧城市网络安全发展探析
    陈月华, 陈发强, 王佳实
    信息安全研究    2022, 8 (9): 947-.  
    摘要118)      PDF (831KB)(94)    收藏
    新型智慧城市是推动城市治理体系和治理能力现代化、提升城市居民幸福感和满意度的新理念和新路径,也是网络强国建设和数字经济发展的重要载体.近年来,随着新型智慧城市的快速发展,城市信息基础设施遭受攻击、敏感数据泄露和非法使用等安全问题日趋凸显,为新型智慧城市高质量发展带来严峻的挑战.对新型智慧城市面临的网络安全风险以及未来重点发展方向进行了分析研判,并提出促进新型智慧城市网络安全高水平发展的对策建议.
    参考文献 | 相关文章 | 多维度评价
    36. 一种并行博弈的九宫格智能合约
    蔡维德, 姜晓芳, 向伟静
    信息安全研究    2022, 8 (5): 443-.  
    摘要117)      PDF (2192KB)(45)    收藏
    账本、智能合约、预言机并行系统(LedgersSmart ContractsOracle, LSO)设计打破传统智能合约只能和1个账本系统(区块链)死绑定的机制,在新型智能合约平台LSO模型和智能合约标准化、微服务化的基础上,提出新型智能合约的并行博弈的九宫格模型.在该新模型中,针对每次交易,分成交易前、交易中和交易后3段,在每段流程上,买方、卖方、监管方通过查询智能合约库或发布自己的智能合约,分别提供己方的智能合约,形成智能合约组,这些智能合约组之间存在竞合关系,一方面是合作,另一方面也是在互相博弈,从而保证兼顾交易的公平性和效率.
    相关文章 | 多维度评价
    37. 基于强化学习的车联网系统拟态防御设计研究
    陈平, 苏牧辰, 陈浩贤, 汪仕浩, 邓黎明, 曹岸杰
    信息安全研究    2022, 8 (6): 545-.  
    摘要112)      PDF (1253KB)(68)    收藏
    随着汽车智能化的高速发展,车机行为自动化程度随智能车载系统日益提升,各种固件、硬件设备都可通过智能车载系统进行数据和信息交互.车联网以智能车载系统承载对软件应用、ECU、硬件的自动化控制;在向用户提供各种驾驶功能的同时,智能车载系统的复杂化和自动化程度大幅提升,这意味着系统安全与功能安全的边界模糊.对车联网智能系统进行了模型化概述,强调了车联网场景下,智能车载系统的脆弱性、系统故障会直接影响到车机的功能安全,从而危害到用户的人生安全,因此车联网的系统安全性变得至关重要.以现有车联网安全事件与问题为背景,探讨了车联网中系统安全与功能安全的关系;强调了为找寻系统安全在车联网中的可落地性.指出在有限的资源成本下,快速找寻车机性能与系统安全的平衡点成为关键,并提出了一种基于拟态防御的前置性强化学习防御机制.关键词车联网安全;内生安全;拟态防御;强化学习;信息系统安全
    相关文章 | 多维度评价
    38. 数据安全与隐私计算
    祝烈煌, 刘哲理
    信息安全研究    2022, 8 (10): 954-.  
    摘要111)      PDF (504KB)(141)    收藏
    当今社会已经步入数字经济时代,数据作为5大生产要素之一在各行各业的价值越来越重要.打破数据孤岛、实现互联互通和数据信息共享是实现数据价值的重要前提.然而,在数据流转的过程中由于数据的使用者不再局限于其所有者本人,在重视数据使用价值的同时需要关注数据的安全性,特别是数据涉及的隐私性.近年来我国数据立法进程不断加快,《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法案逐步完善了我国数据相关立法的顶层设计,着重强调了数据流通过程中的数据安全和个人信息保护.安全的数据流通逐渐成为各级政府、企业单位和广大民众关注的重点.各项政策法规的不断完善,一方面建立了数据安全保障制度的基本框架和数据处理者的基本义务,另一方面完善了数据产业发展、政务数据开放的促进机制.
    相关文章 | 多维度评价
    39. 基于区块链可追溯的个人隐私数据共享技术研究
    刘萌, 陈丹伟, 马圣东,
    信息安全研究    2023, 9 (2): 109-.  
    摘要111)      PDF (1327KB)(84)    收藏
    互联网的个人隐私数据作为及其重要的信息资源,涉及到一系列安全问题.一般采用集中式或者分布式服务器对个人隐私数据进行集中管理,数据存储不透明,容易出现单点故障、信息盗取等问题.将区块链技术与改进的CPABE算法相结合,采用IPFS(inter planetary file system)对隐私数据进行存储,设计了一种基于改进的CPABE算法的策略灵活的可追溯的个人隐私数据共享方案PPSSBC.该方案支持对泄露私钥的恶意用户进行问责,实现了动态访问控制,证明了方案的安全性.实验分析表明该方案是有效的.
    参考文献 | 相关文章 | 多维度评价
    40. 库中库:新型区块链数据库架构
    蔡维德, 李明顶, 杨冬
    信息安全研究    2022, 8 (5): 429-.  
    摘要109)      PDF (1668KB)(86)    收藏
    由于区块链系统具有不可篡改性,其数据量只会增多不会减少,随着现有区块链系统的数据量越来越大,区块链数据的查询与写入效率逐渐减小,影响到区块链的性能.传统上区块链系统内有1个数据库系统,但是现有的数据库如关系型数据库、非关系型数据库以及内存数据库等都各有其优缺点,无法满足区块链系统对性能的要求.提出一个新型数据库系统“库中库”,就是区块链系统内的数据库系统中还有1个小型区块链系统,因此一个区块链系统内部不但有数据库系统还有另外一个区块链系统.库中库系统结合关系型数据库的特点利于数据查询,同时借鉴非关系型数据库的非结构化存储结构,且采用内存数据库的高性能方案,保障了数据库的高速写入以及查询的特点,同时具有复杂查询的功能.库中库的元数据由区块链存储,保证元数据不被损坏且无法被篡改或删除,从而保证数据库系统的高安全性以及容错性.对数据库进行了查询以及写入测试,测试结果显示,该区块链数据库性能相比传统数据库显著提升,且容错性更高.
    相关文章 | 多维度评价